Menu dostępności

kapitanhack

Jakie są najczęstsze błędy w zarządzaniu NHI i jak ich unikać – część 1

Jakie są najczęstsze błędy w zarządzaniu NHI i jak ich unikać – część 1

Najczęściej zadawane pytania o zarządzanie „tożsamościami nieludzkimi” (NHI): Dlaczego właściwe zarządzanie kontami maszynowymi (Non-Human Identities) jest kluczowe dla bezpieczeństwa firmy? Ja...
Uwaga na atak Cl0p – zero-day uderzający w Oracle E-Business Suite!

Uwaga na atak Cl0p – zero-day uderzający w Oracle E-Business Suite!

Potwierdzono, że niedawna kampania kradzieży danych i wymuszeń wymierzona w klientów Oracle E-Business Suite jest dziełem znanej grupy ransomware Cl0p, o której pisaliśmy już kilka razy. Ataki na klie...
Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Niedawno załatana wysoce poważna luka w zabezpieczeniach VMware jest wykorzystywana jako zero-day od października 2024 roku do wykonywania kodu z podwyższonymi uprawnieniami. Taką informacją podzieliło się w...
Uwaga, administratorzy oraz zespoły bezpieczeństwa Splunk! Sześć krytycznych luk w Splunk Enterprise – analiza i rekomendacje

Uwaga, administratorzy oraz zespoły bezpieczeństwa Splunk! Sześć krytycznych luk w Splunk Enterprise – analiza i rekomendacje

Splunk opublikował ważne informacje, dotyczące szeregu nowych podatności w swoich produktach Splunk Enterprise i Splunk Cloud Platform. Luki mogą umożliwić atakującym wykonanie nieautoryzowanego kodu Ja...
Uwaga! Zero-daye w firewallach Cisco wykorzystane w atakach ArcaneDoor

Uwaga! Zero-daye w firewallach Cisco wykorzystane w atakach ArcaneDoor

O Cisco piszemy dosyć często, dzisiaj jednak w tonie wyjątkowo alarmującym. W czwartek (25 września) Cisco opublikowało ratunkowe poprawki dla dwóch luk w zaporze sieciowej, wykorzystywanych jako zero-d...
Stare narzędzia, nowe problemy, czyli jak WerFaultSecure.exe pozwala wykraść hasła z pamięci LSASS w Windows 11

Stare narzędzia, nowe problemy, czyli jak WerFaultSecure.exe pozwala wykraść hasła z pamięci LSASS w Windows 11

W ostatnich tygodniach badacze przypomnieli, że czasem najprostsze i najstarsze narzędzia potrafią obejść nowoczesne zabezpieczenia. Omówiony we wpisie Zero Salarium sposób użycia starego pliku WerFaul...
Przyszłość cyberbezpieczeństwa: od reakcji ku prorozwojowej prewencji – jak preemptive cybersecurity zdominuje inwestycje do 2030 roku

Przyszłość cyberbezpieczeństwa: od reakcji ku prorozwojowej prewencji – jak preemptive cybersecurity zdominuje inwestycje do 2030 roku

W świecie, gdzie ataki cyfrowe stają się coraz bardziej wyrafinowane, a przestrzeń zagrożeń – globalnie połączona – rozrasta się w alarmującym tempie, tradycyjne podejście do bezpieczeństwa IT, oparte głów...
Backup czy luka? Jak atak na kopie zapasowe SonicWall otworzył drzwi cyberprzestępcom

Backup czy luka? Jak atak na kopie zapasowe SonicWall otworzył drzwi cyberprzestępcom

Firma SonicWall, producent znanych zapór sieciowych (firewalli) oraz sprzętu do zapewniania bezpiecznego dostępu mobilnego (Secure Mobile Access), padła ostatnio ofiarą poważnego incydentu bezpieczeństwa. Tym ra...
ChatGPT podatny – można atakować integracje z kalendarzem!

ChatGPT podatny – można atakować integracje z kalendarzem!

Nowej integracji kalendarza z Chatem GPT da się użyć do wykonywania poleceń atakującego. Badacze z EdisonWatch, firmy zajmującej się bezpieczeństwem sztucznej inteligencji, pokazali, jak można wykorzys...
15 lat koncepcji Zero Trust

15 lat koncepcji Zero Trust

14 września Zero Trust obchodziło swoje piętnaste urodziny. Jego powstanie zostało ogłoszone wraz z publikacją przez Forrester artykułu Johna Kindervaga pt. „Koniec z miękkimi centrami: Wprowadzenie do modelu...